
Problèmes et Défis de Sécurité des Bases de Données
À l’heure actuelle, il est difficile d’imaginer une organisation qui n’utilise pas de bases de données dans ses activités quotidiennes. La base de données est l’un des actifs les plus importants et les plus précieux pour toute entreprise. Puisque la base de données peut stocker des informations très sensibles ou confidentielles, la protection de la base de données est la tâche principale pour une équipe de support de base de données car toute fuite d’information peut être désastreuse.
Il existe plusieurs méthodes de base couramment utilisées pour voler des données, à savoir :
- Directement à partir des fichiers de la base de données
- À partir des fichiers de sauvegarde de la base de données
- En interceptant le trafic de la base de données
- En utilisant un accès non autorisé
- Vulnérabilités dans le noyau du SGBDR
Malheureusement, il est impossible d’exclure la possibilité de fuite de données, mais si vous suivez des règles simples, vous pouvez rendre ce processus très difficile. Ces règles sont :
- Restreindre l’accès au serveur de la base de données et au serveur de sauvegarde de la base de données. Il ne s’agit pas seulement de restreindre l’accès à distance au serveur de la base de données, mais aussi de restreindre l’accès physique.
- Stocker les fichiers de la base de données sur un système de fichiers chiffré. Cela peut aider dans le cas où le support de stockage physique est volé, car il sera très difficile d’obtenir les données à partir d’un système de fichiers chiffré.
- Si la base de données prend en charge le chiffrement des fichiers de données, alors activez-le. Dans la situation où les fichiers de la base de données ont été copiés, ces fichiers ne peuvent pas être utilisés sans avoir été déchiffrés.
- Stocker les sauvegardes de la base de données sur le système de fichiers chiffré. Si les fichiers de sauvegarde sont transférés vers un autre serveur, assurez-vous que le trafic réseau est chiffré.
- Si la base de données prend en charge le chiffrement des sauvegardes, activez-le ; sinon, utilisez des solutions tierces pour chiffrer les fichiers de sauvegarde.
- Limiter l’accès réseau à la base de données. L’accès ne doit être autorisé qu’aux machines qui communiquent avec cette base de données. Par exemple, si seul le serveur d’application utilise la base de données, il serait prudent d’autoriser l’accès uniquement depuis le serveur d’application.
- De nombreuses bases de données prennent en charge le chiffrement du trafic réseau entre la machine cliente et le SGBDR. Si c’est le cas, activez-le.
- Les utilisateurs de la base de données doivent avoir l’ensemble minimum de privilèges requis. Essayez d’éviter d’octroyer un rôle administratif aux utilisateurs de l’application. Exécutez régulièrement des scripts qui suivent les utilisateurs ayant des privilèges administratifs pour une analyse future.
- En utilisant les profils de base de données, limitez la possibilité de configurer des mots de passe faibles pour les utilisateurs. Configurez le profil de base de données pour exiger que les utilisateurs changent périodiquement leur mot de passe de connexion.
- Analysez les journaux d’accès à la base de données. Analysez non seulement les tentatives de connexion échouées, mais aussi les réussies. Il peut y avoir des situations où un utilisateur se connecte depuis son lieu de travail avec les identifiants d’un autre utilisateur.
- L’application doit être conçue de manière à stocker toutes les données sensibles en format chiffré. Si une application stocke les mots de passe des utilisateurs en clair et que l’utilisateur accède à cette table, ceci peut engendrer un grand problème pour la sécurité de la base de données.
- Comme tout logiciel, les bases de données peuvent avoir des vulnérabilités de sécurité permettant aux données de contourner les règles spécifiées. Mettez à jour régulièrement les logiciels de la base de données. Suivez les correctifs de sécurité et appliquez-les immédiatement une fois publiés.
En suivant ces lignes directrices, vous pouvez protéger votre base de données et réduire très significativement les chances de perte ou de vol de données.